다음을 통해 공유


드라이버 및 펌웨어 업데이트에 대한 프로그래밍 방식 컨트롤

Windows 자동 패치 프로그래밍 방식 컨트롤은 Microsoft Graph API 통해 소프트웨어 업데이트를 승인하고 예약하는 데 사용됩니다. Graph SDK를 통해 API를 직접 호출하거나 Microsoft Intune 같은 관리 도구와 통합할 수 있습니다.

이 문서에서는 Graph Explorer 사용하여 클라이언트에 드라이버 업데이트를 배포하는 전체 프로세스를 안내합니다. 이 문서에서는 다음을 수행합니다.

필수 구성 요소

모든 Windows 자동 패치 필수 구성 요소를 충족해야 합니다.

사용 권한

이 문서에 나열된 쿼리에는 다음 권한이 필요합니다.

Windows 업데이트 배포 관리자와 같은 일부 역할에는 이미 이러한 권한이 있습니다.

필수 엔드포인트

다음 엔드포인트에 액세스할 수 있어야 합니다.

엔드포인트 Windows 업데이트

  • *.prod.do.dsp.mp.microsoft.com
  • *.windowsupdate.com
  • *.dl.delivery.mp.microsoft.com
  • *.update.microsoft.com
  • *.delivery.mp.microsoft.com
  • tsfe.trafficshaping.dsp.mp.microsoft.com

Graph API 엔드포인트:

  • devicelistenerprod.microsoft.com
  • login.windows.net
  • payloadprod*.blob.core.windows.net

그래프 Explorer 열기

이 문서에서는 Graph Explorer 사용하여 Microsoft Graph API를 요청하여 데이터를 검색, 추가, 삭제 및 업데이트합니다. 그래프 Explorer Microsoft Graph API에 대해 알아볼 수 있는 개발자 도구입니다. Graph Explorer 사용에 대한 자세한 내용은 Graph Explorer 시작을 참조하세요.

Warning

  • 이 문서에 나열된 요청에는 Microsoft 365 계정으로 로그인해야 합니다. 필요한 경우 Microsoft 365 Business Premium 무료 1개월 평가판을 사용할 수 있습니다.
  • 테스트 테넌트 를 사용하여 배포 프로세스를 학습하고 확인하는 것이 좋습니다. 그래프 Explorer 학습 도구로 사용할 수 있습니다. 계속하기 전에 Graph Explorer 동의 및 동의 유형을부여하는 것을 이해해야 합니다.
  1. 브라우저에서 Graph Explorer 이동하여 Microsoft Entra 사용자 계정을 사용하여 로그인합니다.

  2. 이 문서의 쿼리를 WindowsUpdates.ReadWrite.All 사용하려면 사용 권한을 사용하도록 설정해야 할 수 있습니다. 사용 권한을 사용하려면 다음을 수행합니다.

    1. Graph Explorer 권한 수정 탭을 선택합니다.
    2. 사용 권한 대화 상자에서 WindowsUpdates.ReadWrite.All 권한을 선택한 다음 동의를 선택합니다. 동의를 부여하려면 다시 로그인해야 할 수 있습니다. Graph Explorer 권한 수정 탭의 스크린샷
  3. 요청을 수행하려면 다음을 수행합니다.

    1. HTTP 메서드의 드롭다운 목록에서 GET, POST, PUT, PATCH 또는 DELETE를 선택합니다.
    2. URL 필드에 요청을 입력합니다. 버전은 URL에 따라 자동으로 채워집니다.
    3. 요청 본문을 수정해야 하는 경우 요청 본문 탭을 편집합니다.
    4. 쿼리 실행 단추를 선택합니다. 결과는 응답 창에 표시됩니다.

    Microsoft Graph 설명서를 검토할 때 일반적으로 예제 요청이 을 나열content-type: application/json하는 것을 볼 수 있습니다. content-type 일반적으로 Graph Explorer 지정하는 것은 필요하지 않지만 헤더 탭을 선택하고 요청 헤더 필드에 를 키application/json 값으로 추가하여 content-type 요청에 추가할 수 있습니다.

쿼리를 실행하여 디바이스 식별

디바이스 리소스 유형을 사용하여 Windows Autopatch에 등록할 클라이언트를 찾습니다. 특정 요구 사항에 맞게 쿼리 매개 변수를 변경합니다. 자세한 내용은 쿼리 매개 변수 사용을 참조하세요.

  • 모든 디바이스의 AzureAD 디바이스 ID이름을 표시합니다.

    GET https://graph.microsoft.com/v1.0/devices?$select=deviceid,displayName
    
  • 이름이 로 시작하는 Test디바이스의AzureAD 디바이스 ID 및 이름을 표시합니다.

    GET https://graph.microsoft.com/v1.0/devices?$filter=startswith(displayName,'Test')&$select=deviceid,displayName
    

고급 쿼리에 대한 요청 헤더 추가

다음 요청의 경우 ConsistencyLevel 헤더를 로 eventual설정합니다. 고급 쿼리 매개 변수에 대한 자세한 내용은 Microsoft Entra 디렉터리 개체의 고급 쿼리 기능을 참조하세요.

  1. 그래프 Explorer 헤더 요청 탭을 선택합니다.

  2. 및 의 키 형식에 ConsistencyLevel에 를 입력합니다eventual.

  3. 추가 단추를 선택합니다. 완료되면 휴지통 아이콘을 선택하여 요청 헤더를 제거합니다.

    Graph Explorer 요청 헤더 탭의 스크린샷

  • AzureAD 디바이스 ID로 있는 01234567-89ab-cdef-0123-456789abcdef 디바이스의 이름운영 체제 버전을 표시합니다.

    GET https://graph.microsoft.com/v1.0/devices?$search="deviceid:01234567-89ab-cdef-0123-456789abcdef"&$select=displayName,operatingSystemVersion
    
  • 가상 머신이 아닌 디바이스를 찾으려면 가상 머신이 모델로 나열되지 않았지만 제조업체가 나열된 디바이스를 필터링합니다. 각 디바이스에 대한 AzureAD 디바이스 ID, 이름운영 체제 버전을 표시합니다.

    GET https://graph.microsoft.com/v1.0/devices?$filter=model ne 'virtual machine' and NOT(manufacturer eq null)&$count=true&$select=deviceid,displayName,operatingSystemVersion
    

디바이스 리소스 유형을 사용하는 요청은 일반적으로 및 를 id 모두 갖습니다deviceid.

  • deviceidMicrosoft Entra 디바이스 ID이며 이 문서에서 사용됩니다.
    • 이 문서의 deviceid 뒷부분에서는 배포 대상 그룹에 디바이스 추가와 같은 특정 요청을 수행할 때 으로 id 사용됩니다.
  • id 디바이스 리소스 유형의 은 일반적으로 이 문서에서 사용되지 않는 Microsoft Entra 개체 ID입니다.

장치 등록

디바이스를 드라이버 관리에 등록하면 Windows Autopatch가 Windows 업데이트 들어오는 드라이버 업데이트의 권한이 됩니다. 디바이스는 배포가 수동으로 만들어지거나 승인이 있는 드라이버 업데이트 정책에 추가될 때까지 Windows 업데이트 드라이버 또는 펌웨어를 받지 않습니다.

수신하려는 업데이트 유형에 따라 디바이스를 등록합니다. 현재 디바이스를 등록하여 기능 업데이트() 또는 드라이버(featuredriver)를 받을 수 있습니다. 디바이스를 등록하여 여러 업데이트 분류에서 업데이트를 받을 수 있습니다.

  1. 디바이스를 등록하려면 enrollAssets를 사용하여 updatableAssets에 POST합니다. 다음 예제에서는 드라이버 업데이트를 받을 세 개의 디바이스를 등록합니다.
    1. 그래프 Explorer HTTP 동사의 드롭다운 목록에서 POST를 선택합니다.

    2. URL 필드에 다음 요청을 입력합니다.
      https://graph.microsoft.com/beta/admin/windows/updates/updatableAssets/enrollAssets

    3. 요청 본문 탭에서 다음 정보를 제공하는 다음 JSON을 입력합니다.

      • 디바이스 ID를 로 Microsoft Entraid
      • feature updateCategory에 대한 또는 driver
      {
        "updateCategory": "driver",
        "assets": [
          {
            "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
            "id": "01234567-89ab-cdef-0123-456789abcdef"
          },
          {
            "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
            "id": "01234567-89ab-cdef-0123-456789abcde0"
          },
          {
            "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
            "id": "01234567-89ab-cdef-0123-456789abcde1"
          }
        ]
      }
      
    4. 쿼리 실행 단추를 선택합니다. 결과는 응답 창에 표시됩니다. 이 경우 HTTP는 의 202 Accepted코드를 상태.

      Graph Explorer 통해 자산을 성공적으로 등록한 스크린샷

배포 대상 그룹 만들기 및 대상 그룹 구성원 추가

배포 대상 그룹은 업데이트를 배포하려는 디바이스의 컬렉션입니다. 대상 그룹을 먼저 만든 다음 구성원을 대상 그룹에 추가해야 합니다. 다음 단계를 사용하여 배포 대상 그룹을 만들고, 멤버를 추가하고, 확인합니다.

  1. 새 대상 그룹을 만들려면 의 요청 본문을 {}사용하여 배포 대상 리소스POST합니다.

    POST https://graph.microsoft.com/beta/admin/windows/updates/deploymentAudiences 
    content-type: application/json  
    
    {}
    

    POST는 HTTP 상태 코드를 201 Created 다음 본문이 포함된 응답으로 반환합니다. 여기서 id대상 그룹 ID입니다.

    {
        "@odata.context": "https://graph.microsoft.com/beta/$metadata#admin/windows/updates/deploymentAudiences/$entity",
        "id": "d39ad1ce-0123-4567-89ab-cdef01234567",
        "reportingDeviceCount": 0,
        "applicableContent": []
    }
    
  2. Microsoft Entra ID 사용하여 대상 그룹이 될 수 있도록 배포 대상 그룹에 디바이스를 추가합니다. URL 필드에 배포 대상 그룹 ID 를 지정하고 요청 본문에 추가할 디바이스를 지정합니다. 속성은 id 디바이스의 Microsoft Entra ID 지정합니다.

    POST https://graph.microsoft.com/beta/admin/windows/updates/deploymentAudiences/d39ad1ce-0123-4567-89ab-cdef01234567/updateAudience 
    content-type: application/json  
    
    {
      "addMembers": [
        {
          "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
          "id": "01234567-89ab-cdef-0123-456789abcdef"
        },
        {
          "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
          "id": "01234567-89ab-cdef-0123-456789abcde0"
        },
        {
          "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
         "id": "01234567-89ab-cdef-0123-456789abcde1"
        }
      ]
    }
    
  3. 디바이스가 대상 그룹에 추가되었는지 확인하려면 의 대상 그룹 IDd39ad1ce-0123-4567-89ab-cdef01234567를 사용하여 다음 쿼리를 실행합니다.

    GET https://graph.microsoft.com/beta/admin/windows/updates/deploymentAudiences/d39ad1ce-0123-4567-89ab-cdef01234567/members
    

디바이스가 등록되어 배포 대상 그룹에 추가되면 Windows Autopatch는 Windows 업데이트 검사 결과를 수집하여 배포를 검색, 승인 및 예약할 해당 드라이버의 카탈로그를 빌드하기 시작합니다.

업데이트 정책 만들기

업데이트 정책은 배포 대상 그룹에 콘텐츠를 배포하는 방법을 정의합니다. 업데이트 정책을 사용하면 여러 개별 배포를 만들고 관리할 필요 없이 배포 대상 그룹에 대한 배포가 일관된 방식으로 작동합니다. 콘텐츠 승인이 정책에 추가되면 연결된 대상 그룹의 디바이스에 배포됩니다. 배포 및 모니터링 설정은 선택 사항입니다.

중요

콘텐츠 승인을 위해 구성된 모든 배포 설정은 기존 업데이트 정책의 배포 설정과 결합됩니다. 콘텐츠 승인 및 업데이트 정책이 동일한 배포 설정을 지정하는 경우 콘텐츠 승인의 설정이 사용됩니다.

정책을 만들고 나중에 설정을 정의합니다.

배포 설정 없이 정책을 만들려면 요청 본문에서 대상 그룹 ID 를 로 id지정합니다. 다음 예제에서 대상 그룹 ID는 이며 d39ad1ce-0123-4567-89ab-cdef01234567id 응답에 지정된 는 정책 ID입니다.

POST https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies
content-type: application/json

{
  "audience": {
    "id": "d39ad1ce-0123-4567-89ab-cdef01234567"
  }
}

정책 ID9011c330-1234-5678-9abc-def012345678가 인 추가 설정을 지정하지 않고 정책을 반환하는 응답입니다.

HTTP/1.1 202 Accepted
content-type: application/json
{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#admin/windows/updates/updatePolicies/$entity",
  "id": "9011c330-1234-5678-9abc-def012345678",
  "createdDateTime": "2023-01-25T05:32:21.9721459Z",
  "autoEnrollmentUpdateCategories": [],
  "complianceChangeRules": [],
  "deploymentSettings": {
      "schedule": null,
      "monitoring": null,
      "contentApplicability": null,
      "userExperience": null,
      "expedite": null
  }
}

정책을 만드는 동안 설정 지정

추가 설정을 사용하여 정책을 만들려면 요청 본문에서 다음을 수행합니다.

다음 드라이버 업데이트 정책 예제에서 콘텐츠 승인에 의해 생성된 모든 배포는 대상 그룹 IDd39ad1ce-0123-4567-89ab-cdef01234567에 대한 승인 후 7일 후에 시작됩니다.

POST https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies
content-type: application/json
   
{
  "@odata.type": "#microsoft.graph.windowsUpdates.updatePolicy",
  "audience": {
    "id": "d39ad1ce-0123-4567-89ab-cdef01234567"
  },
  "complianceChanges": [
    {
      "@odata.type": "#microsoft.graph.windowsUpdates.contentApproval"
    }
  ],
  "complianceChangeRules": [
    {
      "@odata.type": "#microsoft.graph.windowsUpdates.contentApprovalRule",
      "contentFilter": {
        "@odata.type": "#microsoft.graph.windowsUpdates.driverUpdateFilter"
      },
      "durationBeforeDeploymentStart": "P7D"
    }
  ]
}

업데이트 정책 설정 검토 및 편집

정책 설정을 검토하려면 정책 ID(예 9011c330-1234-5678-9abc-def012345678: )를 사용하여 다음 쿼리를 실행합니다.

GET https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678

정책 설정을 편집하려면 정책 ID를 사용하여 정책을 패치합니다. 다음 PATCH를 실행하여 정책 ID9011c330-1234-5678-9abc-def012345678 배포에 권장Microsoft되는 드라이버 콘텐츠를 자동으로 승인합니다.

PATCH https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678
content-type: application/json

{
    "complianceChangeRules": [
     {
        "@odata.type": "#microsoft.graph.windowsUpdates.contentApprovalRule",
         "contentFilter": {
          "@odata.type": "#microsoft.graph.windowsUpdates.driverUpdateFilter"
        }
    }
  ],
    "deploymentSettings": {
       "@odata.type": "#microsoft.graph.windowsUpdates.deploymentSettings",
        "contentApplicability": {
          "@odata.type": "#microsoft.graph.windowsUpdates.contentApplicabilitySettings",
          "offerWhileRecommendedBy": ["microsoft"]
        }
      }
}

적용 가능한 드라이버 콘텐츠 검토

Windows Autopatch에 디바이스의 검사 결과가 있으면 배포 대상 그룹에 대해 드라이버 및 펌웨어 업데이트에 대한 적용 가능성을 표시할 수 있습니다. 적용 가능한 각 업데이트는 다음 정보를 반환합니다.

  • 카탈로그 항목에 대한 입니다id.
  • 해당되는 디바이스의 Microsoft Entra ID
  • 이름 및 버전과 같은 업데이트를 설명하는 정보입니다.

해당 콘텐츠를 표시하려면 대상 그룹 ID(예d39ad1ce-0123-4567-89ab-cdef01234567: )를 사용하여 쿼리를 실행합니다.

GET https://graph.microsoft.com/beta/admin/windows/updates/deploymentAudiences/d39ad1ce-0123-4567-89ab-cdef01234567/applicableContent

다음과 같은 잘린 응답이 표시됩니다.

  • 의 Microsoft Entra ID01234567-89ab-cdef-0123-456789abcdef

  • 의 카탈로그 ID5d6dede684ba5c4a731d62d9c9c2a99db12c5e6015e9f8ad00f3e9387c7f399c

    "matchedDevices": [
        {
            "recommendedBy": [
                "Microsoft"
            ],
            "deviceId": "01ea3c90-12f5-4093-a4c9-c1434657c976"
        }
    ],
    "catalogEntry": {
        "@odata.type": "#microsoft.graph.windowsUpdates.driverUpdateCatalogEntry",
        "id": "5d6dede684ba5c4a731d62d9c9c2a99db12c5e6015e9f8ad00f3e9387c7f399c",
        "displayName": "Microsoft - Test - 1.0.0.1",
        "deployableUntilDateTime": null,
        "releaseDateTime": "0001-01-21T04:18:32Z",
        "description": "Microsoft test driver update released in January 2021",
        "driverClass": "OtherHardware",
        "provider": "Microsoft",
        "setupInformationFile": null,
        "manufacturer": "Microsoft",
        "version": "1.0.0.1",
        "versionDateTime": "2021-01-11T02:43:14Z"
    

배포를 위한 드라이버 콘텐츠 승인

각 드라이버 업데이트는 고유한 카탈로그 항목과 연결됩니다. 기존 정책에 카탈로그 항목에 대한 콘텐츠 승인을 추가하여 드라이버 및 펌웨어에 대한 콘텐츠를 승인 합니다. 콘텐츠 승인은 정책에 대한 규정 준수 변경 입니다.

중요

콘텐츠 승인을 위해 구성된 모든 배포 설정 은 기존 업데이트 정책의 배포 설정과 결합됩니다. 콘텐츠 승인 및 업데이트 정책이 동일한 배포 설정을 지정하는 경우 콘텐츠 승인의 설정이 사용됩니다.

기존 정책, 카탈로그 ID를 사용하여 드라이버 업데이트에 대한 정책 ID9011c330-1234-5678-9abc-def0123456785d6dede684ba5c4a731d62d9c9c2a99db12c5e6015e9f8ad00f3e9387c7f399c에 콘텐츠 승인을 추가합니다. 2023년 2월 14일 오전 1시 UTC의 시작 날짜를 예약합니다.

POST https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678/complianceChanges
content-type: application/json

{
    "@odata.type": "#microsoft.graph.windowsUpdates.contentApproval",
    "content": {
        "@odata.type": "#microsoft.graph.windowsUpdates.catalogContent",
        "catalogEntry": {
            "@odata.type": "#microsoft.graph.windowsUpdates.driverUpdateCatalogEntry",
            "id": "5d6dede684ba5c4a731d62d9c9c2a99db12c5e6015e9f8ad00f3e9387c7f399c"
        }
    },
    "deploymentSettings": {
        "@odata.type": "microsoft.graph.windowsUpdates.deploymentSettings",
        "schedule": {
            "startDateTime": "2023-02-14T01:00:00Z"
        }
    }
}

콘텐츠 승인에 대한 응답은 준수 변경 IDid와 함께 콘텐츠 및 배포 설정을 반환합니다. 준수 변경 IDc03911a7-9876-5432-10ab-cdef98765432 다음과 같은 잘린 응답에 있습니다.

    "@odata.type": "#microsoft.graph.windowsUpdates.contentApproval",
    "id": "c03911a7-9876-5432-10ab-cdef98765432",
    "createdDateTime": "2023-02-02T17:54:39.173292Z",
    "isRevoked": false,
    "revokedDateTime": "0001-01-01T00:00:00Z",
    "content": {
        "@odata.type": "#microsoft.graph.windowsUpdates.catalogContent",
        "catalogEntry": {
            "@odata.type": "#microsoft.graph.windowsUpdates.driverUpdateCatalogEntry",
            "id": "5d6dede684ba5c4a731d62d9c9c2a99db12c5e6015e9f8ad00f3e9387c7f399c"
        }
    },
    "deploymentSettings": {
        "schedule": {
            "startDateTime": "2023-02-14T01:00:00Z",

응답에 가장 최근의 변경 내용이 먼저 나열된 정책의 모든 규정 준수 변경 내용을 검토합니다. 다음 예제에서는 정책 ID9011c330-1234-5678-9abc-def012345678 를 사용하여 정책에 대한 규정 준수 변경 내용을 반환하고 내림차순으로 createdDateTime 정렬합니다.

GET https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678/complianceChanges?orderby=createdDateTime desc

정책에 대한 카탈로그 ID당 준수 변경 ID는 하나만 있어야 합니다. 동일한 카탈로그 ID에 대해 여러 준수 변경 ID가 있는 경우 동일한 대상 그룹을 대상으로 하지만 배포 동작이 다른 동일한 콘텐츠에 대해 여러 배포가 있을 가능성이 높습니다. 중복된 항목을 제거하려면 중복 카탈로그 ID를 사용하여 규정 준수 변경을 삭제합니다. 규정 준수 변경을 삭제하면 승인에 의해 생성된 모든 배포가 로 archived표시됩니다.

배포 ID를 검색하려면 expand 매개 변수 를 사용하여 콘텐츠 승인과 관련된 배포 정보를 검토합니다. 다음 예제에서는 업데이트 정책 ID9011c330-1234-5678-9abc-def012345678준수 변경 IDc03911a7-9876-5432-10ab-cdef98765432에 대한 콘텐츠 승인 및 배포 정보를 표시합니다.

GET https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678/complianceChanges/c03911a7-9876-5432-10ab-cdef98765432/$/microsoft.graph.windowsUpdates.contentApproval?$expand=deployments

콘텐츠 승인에 대한 배포 설정 편집

콘텐츠 승인은 정책에 대한 규정 준수 변경이므로 콘텐츠 승인을 업데이트할 때 정책에 대한 규정 준수 변경을 편집합니다. 다음 예제에서는 업데이트 정책 ID9011c330-1234-5678-9abc-def012345678c03911a7-9876-5432-10ab-cdef98765432준수 변경 ID에 대한 를 2023년 2월 28일 오전 5시 UTC로 변경 startDateTime 합니다.

PATCH https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678/complianceChanges/c03911a7-9876-5432-10ab-cdef98765432
content-type: application/json

{
    "@odata.type": "#microsoft.graph.windowsUpdates.contentApproval",
    "deploymentSettings": {
        "@odata.type": "microsoft.graph.windowsUpdates.deploymentSettings",
        "schedule": {
            "startDateTime": "2023-02-28T05:00:00Z"
        }
    }
}

콘텐츠 승인 취소

규정 준수 변경의 속성을 true로 설정 isRevoked 하여 콘텐츠에 대한 승인을 취소할 수 있습니다. 배포가 진행되는 동안 이 설정을 변경할 수 있습니다. 그러나 해지하면 아직 콘텐츠를 받지 못한 경우에만 디바이스에 콘텐츠가 제공되지 않습니다. 콘텐츠 제공을 다시 시작하려면 새 승인을 만들어야 합니다.

PATCH https://graph.microsoft.com/beta/admin/windows/updates/updatePolicies/9011c330-1234-5678-9abc-def012345678/complianceChanges/c03911a7-9876-5432-10ab-cdef98765432
content-type: application/json

{
    "@odata.type": "#microsoft.graph.windowsUpdates.contentApproval",
    "isRevoked": true
}

가장 최근에 만든 가 먼저 반환된 모든 배포를 표시하려면 를 기반으로 배포를 createdDateTime주문합니다.

GET https://graph.microsoft.com/beta/admin/windows/updates/deployments?orderby=createdDateTime desc

디바이스 등록 취소

디바이스에 더 이상 관리가 필요하지 않은 경우 Windows Autopatch에서 등록을 취소합니다. 디바이스를 등록하는 것과 마찬가지로 또는 feature 를 에 대한 값으로 지정 driver 합니다updateCategory. 디바이스는 지정된 업데이트 범주에 대한 Windows Autopatch에서 더 이상 업데이트를 받지 않습니다. 디바이스의 구성에 따라 Windows 업데이트 업데이트를 받기 시작할 수 있습니다. instance 경우 디바이스가 여전히 기능 업데이트에 등록되어 있지만 드라이버에서 등록되지 않은 경우:

  • 서비스의 기존 드라이버 배포는 디바이스에 제공되지 않습니다.
  • 디바이스는 Windows 자동 패치에서 기능 업데이트를 계속 받습니다.
  • 디바이스의 구성에 따라 드라이버가 Windows 업데이트 설치되기 시작할 수 있습니다.

디바이스 등록을 취소하려면 unenrollAssets를 사용하여 updatableAssets에 POST합니다. 요청 본문에서 다음을 지정합니다.

  • 디바이스에 대한 id디바이스 ID Microsoft Entra
  • feature updateCategory에 대한 또는 driver

다음 예제에서는 및 두 디바이스에 대한 등록을 01234567-89ab-cdef-0123-456789abcdef01234567-89ab-cdef-0123-456789abcde0제거 driver 합니다.

POST https://graph.microsoft.com/beta/admin/windows/updates/updatableAssets/unenrollAssets
content-type: application/json

{
  "updateCategory": "driver",
  "assets": [
    {
      "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
      "id": "01234567-89ab-cdef-0123-456789abcdef"
    },
    {
      "@odata.type": "#microsoft.graph.windowsUpdates.azureADDevice",
      "id": "01234567-89ab-cdef-0123-456789abcde0"
    }
  ]
}

드라이버에 대한 정책 고려 사항

서비스에서 콘텐츠 승인을 받을 수 있지만 디바이스의 그룹 정책, CSP 또는 레지스트리 설정으로 인해 콘텐츠가 디바이스에 설치되지 않습니다. 경우에 따라 조직은 현재 또는 미래의 요구 사항에 맞게 이러한 정책을 구체적으로 구성합니다. instance 경우 조직은 해당 드라이버 콘텐츠를 검토하려고 하지만 설치를 허용하지 않을 수 있습니다. 이러한 종류의 동작을 구성하는 것은 특히 조직의 요구 사항 변화로 인해 드라이버 업데이트 관리를 전환하는 경우에 유용할 수 있습니다. 다음 목록에서는 배포에 영향을 줄 수 있는 드라이버 관련 업데이트 정책에 대해 설명합니다.

디바이스에 대한 Windows 업데이트 드라이버를 제외하는 정책

다음 정책은 디바이스에 대한 Windows 업데이트 드라이버를 제외합니다.

  • 드라이버를 제외하는 정책의 위치:
    • 그룹 정책: \Windows Components\Windows Update\Do not include drivers with Windows Updates 로 설정enabled
    • CSP: ExcludeWUDriversInQualityUpdate 가 로 설정됨 1
    • 레지스트리: HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\ExcludeWUDriversFromQualityUpdates 를 로 설정합니다. 1
    • Intune: 업데이트 링에 대한 Windows 드라이버 업데이트 설정이 로 설정됨Block

동작: 드라이버에 등록되어 대상 그룹에 추가된 드라이버 제외 정책이 있는 디바이스 :

  • 적용 가능한 드라이버 콘텐츠를 표시합니다.
  • 승인된 드라이버를 설치하지 않음
    • 드라이버가 차단되는 디바이스에 배포된 경우 Windows Autopatch는 드라이버가 제공되고 있음을 표시하고 보고하면 설치가 보류 중임을 표시합니다.

드라이버 업데이트의 원본을 정의하는 정책

다음 정책은 드라이버 업데이트의 원본을 Windows 업데이트 또는 WSUS(Windows Server Update Service)로 정의합니다.

  • 업데이트 원본을 정의하는 정책의 위치:
    • 그룹 정책: \Windows Components\Windows Update\Manage updates offered from Windows Server Update Service\Specify source service for specific classes of Windows Updates 옵션을 로 enabled 설정하여 로 Driver Updates 설정Windows Update
    • CSP: SetPolicyDrivenUpdateSourceForDriverUpdates가 원본으로 Windows 업데이트 대해 로 설정 0
    • 레지스트리: HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\SetPolicyDrivenUpdateSourceForDriverUpdates 를 로 0설정합니다. UseUpdateClassPolicySource 에서 \AU도 로 설정해야 합니다.1
    • Intune: 해당 없음. Intune 비즈니스용 Windows 업데이트 사용하여 업데이트를 배포합니다. Windows 업데이트 정책에 대한 워크로드가 Intune 설정된 Configuration Manager 공동 관리 클라이언트도 비즈니스용 Windows 업데이트 사용합니다.

동작: 드라이버 에 등록되어 대상 그룹에 추가되는 이러한 업데이트 원본 정책이 있는 디바이스:

  • 적용 가능한 드라이버 콘텐츠를 표시합니다.
  • 승인된 드라이버를 설치합니다.

참고

드라이버에 대한 검색 원본이 WSUS로 설정된 경우 Windows Autopatch는 디바이스에서 인벤토리 이벤트를 가져올 수 없습니다. 즉, Windows Autopatch는 디바이스에 대한 드라이버의 적용 가능성을 보고할 수 없습니다.